1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.

Slides:



Advertisements
Presentazioni simili
Linux e la sicurezza Computer crimes e tutela della privacy
Advertisements

CALENDARIO FORMAZIONE LISEM 2004/2005 Labirinto, test sul potenziale imprenditoriale 01/10/2004 (ven) h – Tecniche creative e pensiero propositivo.
INTERNET: RISCHI E PERICOLI
I futuri scenari della sicurezza informatica Danilo Bruschi Dip. Informatica e Comunicazione Università degli Studi di Milano.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
LA SICUREZZA INFORMATICA
Concetti di base della tecnologia dell’informazione
Sicurezza Informatica
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Introduzione alla sicurezza informatica
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993) Attentato a impianti informatici di pubblica utilità (art. 420); Falsificazione di documenti.
Tutela penale di documenti informatici
Diritto penale e informatica Figure tradizionali di reato adattate Illecito informatico: violazione di un diritto patrimoniale altrui (furto o danneggiamento);
Tutela penale del software
Aspetti normativi e giuridici negli Stati Uniti e in Italia della sicurezza informatica e problematiche connesse Di Giancarlo Scola Corso di Sistemi di.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Progetto Sicura-Mente in Rete
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
Informatica e Diritto122/04/2008 Diritto dautore È attribuito ad un software per garantire la proprietà intellettuale al suo ideatore. La normativa che.
Web Generazione Web 3-4 settembre Istituto di Istruzione Superiore Giovanni Falcone Asola benvenuti.
SERVIZIO POLIZIA POSTALE
Milano, 13 febbraio 2003 Trattamento dei dati e sicurezza.
Dicembre 2001Convegno RINA –Milano © Danilo Bruschi 1 Il problema e le norme sulla sicurezza Danilo Bruschi Università degli Studi di Milano CERT-IT CLUSIT.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Hacker … i buoni e i cattivi.
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Informatica Giuridica e Diritto dellinformatica (IUS 20) a cura di Domenico Condello Avvocato del Foro di Roma 1 Lezione 2 Informatica e diritto 1 Le caratterizzazioni.
MODULO 01 Unità didattica 05
Diritti di Riproduzione La legge (633/1941 modificata e aggiornata dalla legge 248/2000, dal dl 68/2003 e dalla legge 128/2004) tutela il diritto d'autore.
Reati informatici Dario Zucchini.
Reti scolastiche e sicurezza Dario Zucchini. Un PC in rete e non protetto per 3 settimane: Esperimento Microsoft (2005) 5 milioni di accessi non autorizzati.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
PERSONE E TECNOLOGIE.
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2009/2010 Ignazio Zangara Università.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Legislazione informatica - Computer crimes (I. Zangara)
Computer crimes Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Anno Accademico 2008/2009 Ignazio Zangara Università.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Laboratorio di Tecnologie dell’Informazione
Computer crimes: responsabilità penali in internet
UNITA’ 04 Uso Sicuro del Web.
Stage di informatica 2006 Gestione reti, sistemi, mass storage, servizi, sicurezza, database, web application su sistemi Windows o Linux Mirko Di Salvatore.
Sicurezza e attacchi informatici
Cloud SIA V anno.
Le TIC nella didattica appunti-spunti di riflessione
ECDL European Computer Driving Licence
Hacker … i buoni e i cattivi …. Hacker Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente.
Hacker ed i Social Network
RETI INFORMATICHE 1. 2 IT IT (information tecnology): Insieme delle tecnologie informatiche. ICT ICT (information and communication tecnology): Tecnologie.
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Percorso formativo “LIMparo” Iniziative per lo sviluppo della competenza digitale Rete dei Comprensivi Ambito Territoriale ACaCe a.s
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB

2 HACHER: Un po’ di storia…

3 L’avvento della Rete…

4 La figura dell’hacker si trasforma

5 Hackers e Open Source

6 Hackers, Worm e Virus

7 Hackers o Crackers ?

8 In ambito informatico il termine CKACKER (= scassinatore) viene spesso confuso con quello di HACKER (= smanettone) HACKER è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni, che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, soprattutto in informatica, ma in tutti gli aspetti della sua vita (pensiero etico-filosofico dell’OPEN SOURCE = SW disponibile gratuitamente agli utenti da programmatori indipendenti). CKACKER indica colui che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne guadagno, con alcune tecniche simili agli hacker, ma sfrutta le proprie capacità al fine di distruggere (“nuova criminalità digitale”).

9 Identikit di un hacker  Maschio  Giovane  Ossessionato dalla tecnologia  Carenza cronica di fidanzate  Incapace di relazioni sociali  Con istinti antiautoritari e testosterone da scaricare  Desideroso di essere ammirato per il proprio ingegno  Hacker o Cracker Cracker Un po’ di storia sull’ hacker... Segue...

10 In questi ultimi anni la tecnologia si è talmente evoluta da portare in quasi tutte le case un computer dotato di modem per il collegamento in internet ad un modico prezzo. Tuttavia non mancano le zone d’ombra.

11 Infatti insieme ai vantaggi conseguenti l’elaborazione elettronica e trasmissione delle informazioni per mezzo dei computer, le stesse potenzialità degli strumenti informatici sono diventate ben presto strumenti di condotte illecite come il danneggiamento di impianti, falsificazione di dati ecc.. Fino a qualche tempo fa i crimini informatici non facevano riscontrare una pronta reazione del legislatore.

12 Solo nel 1984 gli U.S.A. emanarono la COUNTERFAIT ACCESS COUNTERFAIT ACCESS DEVICE AND COMPUTER DEVICE AND COMPUTER FRAUD AND ABUSE; FRAUD AND ABUSE; questo esempio è stato successivamente seguito da: Danimarca(1985), Germania(1986), Norvegia(1987), Francia(1988) ed Danimarca(1985), Germania(1986), Norvegia(1987), Francia(1988) ed infine dall’Italia con la legge 547/1993. infine dall’Italia con la legge 547/1993.

13 Le tipologie di reati  Attentati ad impianti di pubblica utilità (tramite virus, spam, malware)  Accesso abusivo ad impianto informatico o telematico  Cyberstalking, Cyberbullismo, Information warfare ( guerra dell'informazione: forme di scontro con l'avversario, sia esso politico, militare o economico)  Intercettazione, impedimento o interruzione di comunicazioni informatiche  Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche  Frode informatica, furto identità  Attacchi ai documenti informatici e alla privacy delle informazioni  Attacchi al diritto di autore INTERNET: struttura anarchica, immateriale e senza frontiere

14 La legislazione italiana  Diritto d’Autore L.633/1941  Tutela dei Programmi DPR 518/1992  Reati Informatici L.547/1993  Tutela dei Dati Personali L.675/1996 e Tutela della Privacy D.L.196/2003  Documenti Informatici DPR 513/1997  Contratti a Distanza D.L. 185/1999  Sito utile